MR.F@RDIN مطلب - انجمن گروه امنیتی امپراطور رفتن به مطلب
News Ticker
  • News ticker sample
  • News ticker sample

MR.F@RDIN

مدیریت کل سایت
  • تعداد ارسال ها

    70
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    2

پست ها ارسال شده توسط MR.F@RDIN


  1. دلار دیجیتالی (TUSD) چیست و مفهوم ارز دیجیتال باثبات : یکی از نتایج مطلوب بازار بیت‌کوین و ارزهای‌ دیجیتال، امکان جایگزین آن بجای ارز‌های فیات و استفاده از آن برای تراکنش‌ها و مبادلات بین‌المللی می‌باشد. در حالی که بعضی‌ها معتقدند این امر به وقوع نمی‌پیوندد ولی بعضی‌ها بر این باورند که این امر اجتناب ناپذیر است.

    دلار دیجیتالی (TUSD) یا True USD چیست


    در حال حاضر ما نمی‌توانیم بگوییم کدام یک از تئوری‌ها بوقوع می‌پیوندد ولی می‌توانیم به قطع یقین بگوییم اگر تبادلات مردم از پول فیات به ارز‌های دیجیتال انتقال پیدا کند؛ برای وقوع آن چندین سال زمان نیاز است.

    اگرچه اعضای جامعه‌ی ارزهای دیجیتال به سادگی ارز‌های دیجیتال خود را انتقال می‌دهند ولی برای خرید اقلام روزمره‌ی خود وابسته به پول فیات هستند؛ زیرا امروزه فقط مکان‌های خاصی بیت‌کوین را برای خرید کالای خود قبول می‌کنند. پس در کوتاه مدت جایگزین کردن ارز‌های دیجیتال بجای ارز فیات بسیار مشکل است. بنابراین بهتر است که ما ارز‌های دیجیتال را توسعه دهیم تا اینکه فکر جایگزین یکباره‌ی آن را داشته باشیم.

    بخشی از دنیای ارز‌های‌ دیجیتال به ایده‌ی رشد در کنار سیستم مالی گذشته عادت کرده است؛ یک استراتژی که ممکن است فناوری بلاک چین را به شیوه تعاونی به تنهایی با پارادایم مالی فعلی متحد کند؛ نه اینکه آن را سرنگون کند.

    با در نظر گرفتن این موضوع، خیلی از پروژه‌های ارزهای دیجیتال تنظیم شده بر اساس محصولی خاص یا ارز فیاتی خاص هستند. این ارزهای دیجیتال را در رده‌ی ارزدیجیتال باثبات (Stablecoin) قرار می‌دهند.

     

    ارزدیجیتال باثبات Stablecoin چیست؟

    بطور کلی ارز دیجیتال با ثبات، بر بستر بلاک چین است که ارزش آن به یک دارایی خالص مانند نفت، طلا یا ارز فیات یک کشور وابسته است. چنین ارزهایی ارزش خود را حفظ می‌کنند و به عنوان دارایی اصلی افراد به حساب می‌آید و برای مبادله‌گران ارز‌های دیجیتال که درگیر تنش‌های نوسانات بسیار این بازار هستند حکم تسکین را دارد.

    تتر یا USDT از محبوب‌ترین مثال برای ارز‌های‌ دیجیتال باثبات است که مقدار این توکن با مقدار دلار آمریکایی که به یک حساب بانکی سپرده شده برابر است
     

    مقایسه USDT (Teather) و TUSD (TrueUSD)

    در پلتفرم تتر، کاربران قادر به ایجاد سپرده و برداشت دلار آمریکا هستند؛ در نتیجه تعداد توکن‌های تتر زیاد شده است که تعداد آن رابطه‌ی مستقیم با دلارِ سپرده شده در حساب بانکی است.

    در حالی که تتر مدت زمان زیادی به عنوان ارز دیجیتال باثبات مورد استفاده قرار می‌گرفت؛ شایعات اخیر پیرامون مشروعیت پروژه و اتهامات «بانکداری کسری بودجه» موجب شد تعداد زیادی از کاربران به این پروژه اعتماد نکنند. علاوه بر این، فقدان نقدینگی (توانایی سپرده گذاری یا برداشت واقعی دلار فیات آمریکا) منجر به اختلاف چندگانه در بازارِ صرافی‌هایی مانند Kraken و دیگر صرافی‌ها در تبادلات دلار/تتر شده است.

    در حالی که این ارز در حال تلاش برای دستیابی به هدف خود یعنی ارز دیجیتال باثبات است با مشکلاتی همچون فقدان نقدینگی و عدم اعتماد مواجه است.

    دلار حقیقی که با نام TUSD شناخته می‌شود پروژه‌ای است که اجرا شده است و برای حل هر دو مشکل تتر استراتژی دارد؛ در حالی که این پروژه‌ی نوپا با اسم خود به یک استاندارد اشاره می‌کند.
    دلار حقیقی (TUSD) چیست؟
     

    دلار دیجیتالی TrueUSD

    دلار حقیقی قسمتی از دارایی پروژه‌ی TrustToken است که یک پلتفرم نشانه‌گذاری شده، بر بستر بلاک چین است؛ اگرچه شبیه تتر می‌باشد ولی برای مشکلات اخیر تتر راه حل‌هایی دارد. سایت TUSD در این باب اظهار کرد:

        ما می خواستیم یک ارزدیجیتال باثبات ساده بسازیم، بدون نیاز به اعتماد حساب بانک‌های پنهان و شرکت‌ها و یا الگوریتم خاص.

    در سیستم TUSD، دلار آمریکا توسط چند حساب بانکی چند شرکت مورد اعتماد نگهداری می‌شود که قرارداد‌های سپرده را امضاء کرده‌اند؛ نه اینکه حساب توسط یک شرکت کنترل شود.

    محتویات حساب‌های بانکی هر روزه منتشر می‌شود و مورد بازبینی‌های ماهانه قرار می‌گیرند. این روش ذخیره‌سازی دلار آمریکا تضمین می‌کند که کاربر می‌تواند اعتماد بیشتری به TrueUSD داشته باشد و به عنوان دارایی‌های تأمین شده در هیچ یک از نهادهای متمرکز نیست، بلکه در میان بسیاری از شرکای سپرده‌ای توزیع شده است.

    از لحاظ تکنولوژی، TrueUSD یک چارچوب را اجرا می‌کند که اطمینان می‌دهد که آنها هنگام صدور توکن‌ها مسئول نیستند. در حالی که توکن تتر در بلاک چین بیت‌کوین از طریق پروتکل Omni صادر شده، ولی توکن USDT در بلاک چین اتریوم (Ethereum) است، در نتیجه یک مکانیسم صدور پیشرفته‌تری دارد.

    اگر کسی بخواهد دلار حقیقی را از طریق برنامه آنلاین دریافت کند، باید یک چک KYC / AML را منتقل کند. پس از تکمیل، آن‌ها می‌توانند دلار آمریکا را به یکی از شرکای اعتماد شرکت، ارسال کنند. هنگامی گه وجه مالی توسط شرکت مالی مورد اعتماد تائید شود؛ از طریق API این موسسه مالی به صورت قرارداد هوشمند نسبت یک به یک از این توکن و دلار صادر می‌شود و به حساب اتریوم مربوطه‌ انتقال داده می‌شود.

    هنگامی که در کیف پول قرار می گیرد، توکن‌ها را می‌توان به دیگر کاربران منتقل کرد یا به عنوان پرداخت استفاده می‌شود، و مزایای پول فیات (ثبات و اعتماد) را با ارزهای‌ دیجیتال ترکیب می‌کند (کاهش هزینه ها و زمان انتقال). کاربر همچنین می تواند‌ دلار واقعی واقعی ایالات متحده را از طریق ارسال برچسب های TUSD به آدرس قرارداد هوشمند، که به شرکت اعتماد اطلاع داده، و انتقال بانکی به حساب کاربر را به انجام دهد. همچنین کاربران می‌توانند دلار واقعی ایالت متحده‌ی آمریکا را از طریق این توکن با پشتوانه‌ی قرارداد هوشمند ارسال کنند که به شرکت مورد اعتماد اطلاع می‌دهد و یک انتقال بانکی را به حساب کاربر انجام می‌گیرد.

    سیستم فوق تائید می‌کند که صدور مجوز در یک محیط غیر متمرکز که از API های متعدد استفاده می‌کند، اطمینان حاصل می کند که مدیریت ارز مبنای فیات برتر از گزینه های قبلی است.

     

     


  2. (کار با مترپرتر)
    مترپرتر در واقع خودش یکی از پیلود های معروف متا هست.
    که کار تزریق کد در حافظه رو انجام میده البته این بحث خیلی وسیع و مهم هست.
    تو آزمایش قبلی ما به مترپرتر دسترسی پیدا کردیم و لازم هست که تا حدودی کار با اون رو یاد بگیریم.
    این رو هم بگم کار با مترپرتر کاملا تجربی هست و هر هکری روش خودش رو داره.
    با این حال کمی با اون کار می کنیم تا فقط کمی آشنا بشیم.

    اولین دستور مترپرتر که در واقع کلید هست و البته معرف سایر دستورات دستور help هست.
    و با استفاده از اون ما می تونیم اطلاعات خوبی از این ابزار بدست بیاریم.

    آموزش متا به زبان ساده

    که لیست بلند بالا از دستورات هست.
    حالا یه تست ساده با یکی از این دستورات انجام می دیم.
    فرض مثال من می خوام که هر کلیدی از صفحه کلید که قربانی ما تایپ می کنه برای من به نمایش در بیاد.
    از دستورات keyscan_start و keyscan_dump می تونم برای این کار استفاده کنم.

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    یه سری کاراکتر خاص هم این وسط وجود داره.
    اگه با خط فرمان ویندوز هم آشنا باشید می تونید با استفاده از دستور shell یک لایه پایین تر کارها تون رو انجام بدید که خیلی این دستور و کار با اون مهم هست.

    آموزش متا به زبان ساده

    در نهایت هم با دستور clearev می تونم آمار لاگ خودم و فعالیتی که بر روی سیستم قربانی به نوعی ثبت شده رو پاک کنم.
    تا بعدا به مشکل بر نخوریم.

    آموزش متا به زبان ساده

    در پایان :
    موضوعات مربوط به متا واقعا اون قدر زیاد هست که مطالب گفته شده حتی یک در صد از اون هم نمیشه.
    تست هایی که تو این آموزش انجام دادم تو کمترین زمان ممکن بود (کمتر از یک ساعت)
    چون می خواستم این آموزش جمع و جور و البته ساده باشه تا برای عموم قابل درک باشه.
    (هدف اصلی من از ایجاد این تاپیک همین بود)
    موفق باشید.

    منبع : iran-cyber.net

  3. (ابزار قدرتمند msfvenom)
    ابزار msfvenom که جایگزین msfpayload و msfencode هست.
    برای ساخت انواع پیلود با فرمت مختلف و همین طور انکود کردن وکتورهای حمله استفاده میشه.
    بهتر هست یه نگاهی به لیست پیلود ها کنیم با دستور list payloads--

    آموزش متا به زبان ساده

    بد نیست که یک پیلود ساده با این ابزار بسازیم.

    آموزش متا به زبان ساده

    هر گزینه رو توضیح می دم.
    گزینه ی a x86- پیلود ما رو با این معماری از سیستم تعیین می کنه.
    گزینه ی platform windows-- که پلتفرم سیستم تارگت ما رو مشخص می کنه که برای ما ویندوز هست.
    گزینه ی p windows/meterpreter/reverse_tcp- که تعیین می کنه پیلود ما از نوع مترپرتر با اتصال معکوس از نوع tcp باشه.
    گزینه ی f exe- مربوط به فرمت فایل خروجی پیلود ماست.
    گزینه ی o- هم مربوط هست به مسیر فایل خروجی.

    این فایل رو بر روی سیستم قربانی کپی می کنیم.

    آموزش متا به زبان ساده

    حالا یه شنونده با دستورات زیر ست می کنیم تا منتظر تماس ورودی باشیم.

    آموزش متا به زبان ساده

    در نهایت با اجرای این فایل به مترپرتر دست پیدا می کنیم.
     
    منبع : iran-cyber.net
     

  4. (جست و جوی اکسپلویت ها و فاز اکسپلویت کردن هدف)
    اگه کمی هم با آسیب پذیری ها و همین طور اسکنرها کار کرده باشید.
    با کلماتی مثل cve یا common vulnerabilities and exposure برخورد کردید.
    که در واقع یک کد اختصاصی برای شناسایی اسیب پذیری بین تسترها و هکرها هست.
    مثلا cve-2019-0486 مربوط به یک آسیب پذیری سرور مایکروسافت هست البته هر کدوم از این اعداد یک مفهومی دارن.
    داخل متا و با استفاده از دستور قدرتمند search ما می تونیم به سرعت اکسپلویت مورد نظر خودمون رو مورد جست و جو قرار بدیم و ازش استفاده کنیم.

    آموزش متا به زبان ساده

    این دستور یه دستور خیلی جامع هست برای مثال من اکسپلویت سامبا با cve مربوطه رو مورد جست و جو قرار دادم.

    آموزش متا به زبان ساده

    دقیقا مثل قبل من ماژول مورد نظر خودم که از نوع اکسپلویت هست رو انتخاب کردم و لیست پارامترها رو مشاهده کردم.
    و متغیرهای لازم هم مقدار دهی کردم فقط برای اجرای اکسپلویت از دستور معروف exploit استفاده می کنیم.

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده
     
     
     

  5. (جمع آوری اطلاعات با متا)
    خیلی از هکرها و تسترهای نفوذ متا رو فقط برای اکسپلویت کردن اهداف خودشون می دونن.
    ولی واقعیت این هست که قابلیت های متا خیلی بیشتر از این حرف ها هست.
    فاز جمع آوری اطلاعات جز اولین و مهمترین کار تو هر نفوذی می تونه باشه.
    حالا که ما در حال یادگیری کار با این ابزار فوق العاده هستیم چرا ازش برای این کار استفاده نکنیم.

    اسکن پورت : اسکن پورت جز ابتدایی ترین روش های جمع آوری اطلاعات از هدف محسوب میشه.
    پورت های نرم افزاری محل رد و بدل شدن کلی اطلاعات هستن و ما باید از باز بودن و یا بسته بودن و یا فیلترشون آگاهی داشته باشیم.
    البته مباحث مربوط به پورت اسکنینگ واقعا خیلی گسترده هست.
    برای مثال اگه بخوام یه اسکن پورت حالا از نوع tcp با تارگت خودم داشته باشم.
    ابتدا با دستور use ماژول مورد نظر خودم رو بار گذاری می کنم.
    با دستور show options لیست پارامترها و متغیرهای لازم و غیر لازم رو چک می کنم.

    آموزش متا به زبان ساده

    با دستور set و RHOSTS آدرس ip تارگت خودمون رو تعیین می کنیم.
    و در نهایت با دستور run ماژول رو اجرا می کنم.

    آموزش متا به زبان ساده

    برای خارج شدن از ماژول و برگشت به محیط کنسول از دستور back استفاده می کنیم.

    آموزش متا به زبان ساده

    برای اینکه کمی اطلاعات بیشتری از تارگتمون بدست بیاریم باید با یک سری از پروتکل ها آشنا بشیم.
    که چگونگی اتصال ما رو بر روی یک بستر ارتباطی تعیین می کنن.
    ما پروتکل های زیادی داریم که هر کدوم داستان خاص خودشون رو دارن.
    ولی سعی می کنم که چند مورد مهم رو توضیح بدم.

    پروتکل ftp یا file transfer protocol که برای انتقال فایل بین کلاینت و سرور کاربرد داره.
    برای بدست آوردن اطلاعات اضافی در مورد این پروتکل می تونیم از ماژول ftp_version استفاده کنیم.

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    پروتکل ssh یا secure shell این پروتکل شبیه به ftp هست البته با قابلیت های بیشتر و بر روی بستر امنیتی بهتر
    که معمولا مدیرای شبکه برای ریموت زدن به سرورها و انتقال داده ها ازش استفاده می کنن.

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    پروتکل smb یا server message block که برای اشتراگ گذاری فایل ها و دیوایس ها و غیره مورد استفاده قرار می گیره.
    این پروتکل در طول زمان تغییرات زیادی داشته ولی همیشه ناامنی های ذاتی داشته و خواهد داشت.

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    پروتکل http یا hypertext transfer protocol این پروتکل بر روی world wide web یا اینترنت جهانی کار می کنه.
    وقتی شما یک صفحه و یا یک سند وب رو باز می کنید در واقع این پروتکل دیتای مربوطه رو برای شما هندل می کنه.
    پورت پیش فرض اون هم 80 هست شکل امن اون هم https هست بر روی پورت 443

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده
     
     

  6. (کار با دیتابیس در متا)
    متا از دیتابیس postgresql استفاده می کنه که کار تست نفوذ رو برای ما منظم تر و دقیق تر می کنه به خصوص در ایجاد اهداف چند گانه.
    برای کار با دیتابیس ابتدا سرویس مربوطه رو با دستور service postgresql start راه اندازی می کنیم.
    و بعد با دستور msfdb init مقدار دهی اولیه رو تعیین می کنیم.
    هر دوی این دستورات خارج از محیط کنسول و در خط فرمان وارد می کنیم.

    آموزش متا به زبان ساده

    مسیر فایل کانفیگ هم که مشخصه.

    با دستور db_status داخل کنسول متا بعد از اجرای کنسول متا می تونیم چک کنیم آیا اتصال بین کنسول و دیتابیس ایجاد هست یا نه.

    آموزش متا به زبان ساده

    ما می تونیم نتایج اسکن هامون رو که از ابزارهای مختلفی مثل nmap ویا nessus بدست آوردیم.
    وارد دیتابیس کنیم با دستور db_import که من قبلا این کار رو کردم.

    آموزش متا به زبان ساده

    حالا چند تا دستور ساده رو با هم تمرین می کنیم.
    دستور hosts که با استفاده از اون می تونیم نتایج اسکن ها و یا نتایجمون رو مشاهده کنیم.

    آموزش متا به زبان ساده

    دستور services که ما از این دستور به وسیله ی یکسری فیلترها میتونیم نتایج رو دقیق تر مورد جست و جو قرار بدیم.
    و بر روی فیلدها و ستون ها حرکت کنیم.

    آموزش متا به زبان ساده

    برای بک آپ اطلاعات هم می تونیم از دستور db_export استفاده کنیم.

    آموزش متا به زبان ساده
    می تونیم فضای کاری هم برای خودمون تعیین کنیم و روی اهداف چند گانه تمرکز کنیم و خیلی کارهای دیگه.


  7. (کار با متغیر ها در متا)
    برای اینکه ما بتونیم با متا به خوبی کار کنیم احتیاج داریم که با برخی از متغیر های مهم اون آشنا بشیم.
    البته لیست متغیر های متا خیلی زیاده ولی چند تا مهم هاش رو توضیح می دم.

    LHOST یا local host که برای مقدار دهی آدرس ip هکر مورد استفاده قرار می گیره.
    LPORT یا local port که برای مقدار دهی پورت محلی هکر برای انجام شل معکوس استفاده میشه.
    RHOST یا remote host برای آدرس ip قربانی ما مقدار دهی میشه.
    RPORT یا remote port که برای تعیین پورت قربانی کاربرد داره و تو فاز اکسپلویت کردن سیستم ها کاربرد داره.

    برای مقدار دهی هر متغیر در متا ما از دستور set استفاده می کنیم.
    این مقدار دهی می تونه به صورت سراسری بر روی همه ی ماژول ها و اکسپلویت ها قرار بگیره با دستور setg
    معکوس این دو دستور هم unset و unsetg هست برای عدم مقدار دهی.

    آموزش متا به زبان ساده

     

  8. (چند دستور مهم و کاربردی)
    اولین دستور که می خوام توضیح بدم دستور version هستش که با استفاده از اون می تونیم ورژن جاری فریم ورک رو چک کنیم.

    آموزش متا به زبان ساده

    دستور بعدی دستور help هست که راهنما هستش و با استفاده از اون می تونیم اطلاعات اضافی رو در مورد متا بدست بیاریم.

    آموزش متا به زبان ساده

    دستور show که می تونیم توسط اون اطلاعات مربوط به هر ماژول رو مشاهده کنیم.

    آموزش متا به زبان ساده

    و دستور info که می تونیم اطلاعات بیشتری از هر نوع ماژول منحصر به فرد بدست بیاریم.

    آموزش متا به زبان ساده
     
     
     

  9. (تعریف متا و ساختار آن)
    در واقع متا یک فریم ورک هستش که توسط HD Moore ساخته شده.
    این فریم ورک به نوعی خیلی کار تسترها ی نفوذ و هکرها رو راحت کرده.
    ایجاد حالت تعاملی و بارگذاری و ساخت ماژول های مختلف و مقدار دهی سریع پارامترها فقط بخش کوچکی از امکانات این ابزار قدرتمند هست.
    رایجترین بخش متا msfconsole یا همون کنسول متا هستش که شما با وارد کردن اون در خط فرمان می تونید به محیط متا دسترسی داشته باشید.

    آموزش متا به زبان ساده

    آموزش متا به زبان ساده

    اما ساختار متا:
    متا یه معماری منحصر به فرد داره که شامل کتابخونه ها و ماژول ها و همین طور پلاگین ها هستش که میشه تو مباحث پیشرفته تر متا در موردش بحث کرد.
    ولی برای شروع ما باید یکسری از ماژول های متا رو بشناسیم و کار با اون ها رو یاد بگیریم.

    آموزش متا به زبان ساده
    ماژول ایگزیلیاری که ما با استفاده از اون کارهایی مثل جمع آوری اطلاعات و سرشماری و همین طور اسکن شبکه رو انجام می دیم.
    که خود این ماژول ها به صورت طبقه بندی شده در دسترس ما هستن و این ماژول ها رایج هستن.

    ماژول پیلود که برای که برای ایجاد اتصال بین سیستمی هست و در واقع پیلود عامل بکار گیری به شمار میره.

    ماژول اکسپلویت که خیلی دوسش دارم کد واقعی که هکرها از اون برای نفوذ استفاده می کنن.
    ساخت و ایجاد اکسپلویت ها نیاز به مهارت بالایی داره.

    ماژول انکودر برای درهم پیچی و رمزنگاری حمله که از دید سیستم های محافظتی در امان باشیم.

    ماژول nops برای پایداری عملکرد پیلودها هست.

    ماژول پست هم که برای ایجاد نقشه و کار بعد از بکارگیری هدف هستش.
     
     

  10. درود


    آموزش متا به زبان ساده

    آموزش متا به زبان ساده
    یه توضیح بدم که این آموزش احتیاج به دانش قبلی نداره و همین که علاقه مند باشید کافیه.
    تو این آموزش شما با پایه های متا آشنا میشید اون هم تو کمترین زمان و در ضمن این آموزش ها می تونه
    شروع خوبی برای ورود به مباحث پیشرفته تر مربوط به متا باشه.
    تو این آموزش من از کالی لینوکس به عنوان سیستم هکر و همین طور از metasploitable به عنوان تارگت استفاده می کنم.

    آموزش متا به زبان ساده

     

  11.  

    با عرض سلام و عرض ادب و احترام خدمت تمامی اعضای محترم گروه بزرگ امنیتی امپراطور

    قوانین کلی سایت به شرح زیر می باشد و همچنین تمامی کاربران اعم از مدیران و کاربران عادی موظف به رعایت و پیروی از قوانین می باشند :

    (1 تیم امنیتی گرداب همواره تابع قوانین و مقررات جمهوری اسلامی ایران بوده و تمامی کاربران نیز ملزم به رعایت این قوانین می باشند.

    (2 هرگونه بحث سیاسی ، توهین امیز و غیر اخلاقی در انجمن ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد.

    (3 زبان اصلی این انجمن فارسی است ، لطفا در هنگام ارسال مطالب یا به زبان فارسی بنویسید یا به زبان انگلیسی. هرگز از فینگلیش استفاده نکنید.

    (4 هرگونه تهدید و درگیری با دیگر تیم ها ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. !!!

    (5 دقت نمایید که مطلب خود را در چه بخشی ارسال می کنید و مرتبط ترین مکان را برای مطلب خود انتخاب نمایید. اگر مطلب شما آموزش است فقط در بخش آموزش ارسال کنید اگر می خواهید سوالی مطرح کنید در بخش سوال ها و جواب ها و...

    (6 تمامی فایل ها باید در انجمن پیوست شوند و از قرار دادن لینک اپلود سنتر ها و ... جهت دانلود ابزار و یا ارجاع خودداری فرمایید.

    (7 اگر در مورد مطلبی اطمینان ندارید از ارسال آن بپرهیزید.

    (8 هرگونه تبلیغ انواع سایت و بحث در مورد تیم های امنیتی دیگر اکیدا ممنوع می باشد.

    (9 رعایت ادب و احترام برای تمامی کاربران الزامی بوده و هیچ یک از درجات کاربری اعم از مدیران و کاربران عادی حق هیچگونه بی احترامی به دیگران ندارند و در صورت مشاهده با شخص خاطی برخورد خواهد شد.

    (10 استفاده از هرگونه نام کاربری غیر اخلاقی و نام کاربری اشخاص خاص دولتی و یا استفاده از آدرس سایت به صورت emperor-team.com و استفاده از نام کاربری مشابه مدیران ممنوع بوده و دسترسی کاربر خاطی مسدود خواهد شد.

    (11 ارسال مطالبی زیر پست همچون ممنون ، عالی بود و ... جزو اسپم محسوب می شود جهت سپاسگذاری از زحمات عزیزان از دکمه پسندیدم و یا تشکر و... استفاده کنید.

    (12 انتشار هرگونه قند شکن و اکانت های سایت بزرگ سالان ممنوع بوده و در صورت مشاهده دسترسی کاربر خاطی بلا فاصله مسدود خواهد شد.

    (13 در پست ها از فونت بزرگ و و جاهای مهم با استفاده از رنگ مشخص کنید.

    (14 مسئولیت کلیه فایل های پیوست شده توسط کاربر و محتوای آن بر عهده وی می باشد.

    (15 هرگونه عملی علیه تیم امنیتی امپراطور باعث پیگرد و پیگیری قانونی از طریق مراجع مربوطه را در پی خواهد داشت.

    قرار دادن پسورد برای فایل های پیوست اجباری است ، تنها پسورد مجاز emperor-team.com می باشد.

    • Thanks 1
×
×
  • اضافه کردن...